Какво представлява атаката с предаване на бисквитка? Как да останете влезли в уебсайтове безопасно

Какво представлява атаката с предаване на бисквитка? Как да останете влезли в уебсайтове безопасно
Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор. Прочетете още.

Многофакторното удостоверяване добавя допълнителни слоеве на сигурност към облачните услуги, но не винаги е надеждно. Хората сега извършват атаки с предаване на бисквитки, за да заобиколят MFA и да получат достъп до вашите облачни услуги. След като влязат, те могат да откраднат, ексфилтрират или криптират вашите чувствителни данни.





MUO видео на деня ПРЕВЪРТЕТЕ, ЗА ДА ПРОДЪЛЖИТЕ СЪС СЪДЪРЖАНИЕТО

Но какво точно представлява атаката с предаване на бисквитка, как работи и какво можете да направите, за да се предпазите от нея? Нека разберем.





Използването на сесийна бисквитка за заобикаляне на удостоверяването се нарича атака с предаване на бисквитка.





Когато потребител се опита да влезе в уеб приложение, приложението ще поиска от потребителя да въведе своето потребителско име и парола. Ако потребителят е активирал многофакторно удостоверяване, той ще трябва да изпрати допълнителен фактор за удостоверяване като код, изпратен на неговия имейл адрес или телефонен номер.

След като потребителят премине многофакторно удостоверяване, се създава бисквитка за сесия и се съхранява в уеб браузъра на потребителя. Тази сесийна бисквитка позволява на потребителя да остане влезл, вместо да преминава през процеса на удостоверяване отново и отново, когато навигира до нова страница на уеб приложението.



Сесийните бисквитки опростяват потребителското изживяване, тъй като потребителят не трябва да се удостоверява отново всеки път, когато премине към следващата страница на уеб приложението. Но сесийните бисквитки също представляват сериозна заплаха за сигурността.

Ако някой успее да открадне сесийни бисквитки и да инжектира тези бисквитки в своите браузъри, уеб приложенията ще се доверят на сесийните бисквитки и ще предоставят на крадеца пълен достъп.





В случай че нападател получи достъп до вашия акаунт в Microsoft Azure, Amazon Web Services или Google Cloud, той може да причини непоправими щети.

  Мъж, облечен с качулка, седи пред големи екрани

Ето как някой извършва атака с предаване на бисквитка.





Първата стъпка в извършването на атака с предаване на бисквитка е извличането на сесийната бисквитка на потребителя. Има различни методи, които хакерите използват за кражба на сесийни бисквитки, включително междусайтов скрипт , фишинг, Човек по средата (MITM) атаки , или троянски атаки .

Тези дни злонамерените участници продават откраднати сесийни бисквитки в тъмната мрежа. Това означава, че киберпрестъпниците не трябва да полагат усилия, за да извлекат сесийните бисквитки на потребителите. Чрез закупуването на откраднати бисквитки киберпрестъпниците могат лесно да планират атака с предаване на бисквитки за получаване на достъп до поверителни данни и чувствителна информация на жертвата.

промяна на местоположението за архивиране на iphone windows 10

След като инфилтраторът получи сесийната бисквитка на потребителя, той ще инжектира откраднатата бисквитка в своя уеб браузър, за да започне нова сесия. Уеб приложението ще помисли, че легитимен потребител започва сесия и ще предостави достъп.

Всеки уеб браузър обработва сесийните бисквитки по различен начин. Сесийните бисквитки, съхранявани в Mozilla Firefox, не се виждат от Google Chrome. И когато потребител излезе, сесийната бисквитка изтича автоматично.

Ако потребителят затвори браузъра, без да излезе, сесийните бисквитки може да бъдат изтрити в зависимост от настройките на вашия браузър. Уеб браузърът може да не изтрие сесийните бисквитки, ако потребителят е настроил браузъра да продължи оттам, откъдето е спрял. Това означава, че излизането е по-надеждно средство за изчистване на сесийните бисквитки, отколкото затварянето на браузъра без излизане от уеб приложението.

  Червен катинар върху черна клавиатура

Ето няколко начина за предотвратяване на атаки с предаване на бисквитки.

Внедряване на клиентски сертификати

Ако искате да защитите потребителите си от атаки с предаване на бисквитки, предоставянето на постоянен токен може да бъде добра идея. И този токен ще бъде прикачен към всяка заявка за връзка със сървъра.

Можете да направите това, като използвате клиентски сертификати, съхранени в системата, за да установите дали те са тези, за които се представят. Когато клиент направи заявка за връзка със сървъра, използвайки техния сертификат, вашето уеб приложение ще използва сертификата, за да идентифицира източника на сертификата и да определи дали на клиента трябва да бъде разрешен достъп.

Въпреки че това е сигурен метод за борба с атаките с предаване на бисквитки, той е подходящ само за уеб приложения с ограничен брой потребители. Уеб приложенията с огромен брой потребители намират за доста предизвикателство внедряването на клиентски сертификати.

Например уебсайт за електронна търговия има потребители по целия свят. Само си представете колко трудно би било внедряването на клиентски сертификати за всеки купувач.

Добавете още контексти към заявките за връзка

Добавянето на повече контексти към заявките за връзка със сървъра за проверка на заявката може да бъде друг начин за предотвратяване на атаки с предаване на бисквитки.

Например, някои компании изискват IP адреса на потребителя, преди да предоставят достъп до своите уеб приложения.

Недостатъкът на този метод е, че нападателят може да присъства в същото публично пространство, като летище, библиотека, кафене или организация. В такъв случай както на киберпрестъпника, така и на законния потребител ще бъде предоставен достъп.

Използвайте пръстови отпечатъци на браузъра

Въпреки че обикновено може да искате защита срещу пръстови отпечатъци на браузъра , всъщност може да ви помогне да се борите с атаките с предаване на бисквитки. Отпечатъците на браузъра ви позволяват да добавите повече контекст към заявките за връзка. Информация като версия на браузъра, операционна система, модел на устройството на потребителя, предпочитани езикови настройки и разширения на браузъра може да се използва за идентифициране на контекста на всяка заявка, за да се гарантира, че потребителят е точно този, за когото се представя.

Бисквитките са придобили лошо име, тъй като често се използват за проследяване на потребители, но те са опции за деактивирането им. За разлика от това, когато внедрявате пръстови отпечатъци на браузъра като елемент от контекста на идентичността към всяка заявка за връзка, премахвате опцията за избор, което означава, че потребителите не могат да деактивират или блокират пръстови отпечатъци на браузъра.

Използвайте инструмент за откриване на заплахи

Използването на инструмент за откриване на заплахи е отличен начин за откриване на акаунти, които се използват злонамерено.

Един добър инструмент за киберсигурност ще сканира проактивно вашата мрежа и ще ви предупреди за всяка необичайна дейност, преди да може да нанесе значителни щети.

Pass-the-cookie атаките са сериозна заплаха за сигурността. Нападателите не трябва да знаят вашето потребителско име, парола или друг допълнителен фактор за удостоверяване, за да имат достъп до данни. Те просто трябва да откраднат сесийните ви бисквитки и могат да влязат във вашата облачна среда и да откраднат, криптират или ексфилтрират чувствителни данни.

По-лошото е, че в някои случаи хакер може да извърши атака с предаване на бисквитка дори когато потребителят е затворил своя браузър. Така че става изключително важно да вземете необходимите мерки за сигурност, за да предотвратите атаки с предаване на бисквитки. Освен това, информирайте потребителите си за MFA fatigue атаки, при които хакерите изпращат на потребителите порция от насочени известия, за да ги изморят.